»The Human Factor 2016«: Angreifer nutzen menschliche Schwächen aus

Jahresbericht deckt neue Taktik der Cyberkriminellen auf: Statt auf Technik zu setzen, locken sie ihre Opfer mit E-Mail, Social Media und mobilen Apps in die Falle.

Cyber-Security-Spezialist Proofpoint hat seinen Jahresbericht »The Human Factor 2016« veröffentlicht. Die Angreifer haben 2015 die Strategie grundlegend geändert, mit der sie an Informationen und Geld kommen: Sie machen die ahnungslosen Nutzer zu Komplizen. Der Bericht basiert auf Nutzerdaten und beschreibt detailliert die Trends in E-Mails, Social-Media-Plattformen und mobilen Applikationen, um das Verhalten der Angreifer aufzudecken und Organisationen zu zeigen, wie sie ihre Systeme sichern, damit sie den menschlichen Faktor in den Griff bekommen.

Social Engineering

foto autor kevin epstein proofpoints»Die Angreifer sind 2015 von den technischen Stärken zu den menschlichen Schwächen übergegangen«, erklärt Kevin Epstein, Vice President of Threat Operations bei Proofpoint. »Sie setzten in nie gekanntem Ausmaß gezielt auf die natürliche Neugier und Leichtgläubigkeit von Menschen. Statt sich auf hochentwickelte, teure technische Exploits zu verlassen, führten sie meist einfache, an Social Engineering aufgehängte Kampagnen durch. So machten sie ahnungslose Menschen zu Schachfiguren, die ihre eigenen Computer mit Malware infizieren, ihre Login- und andere sensible Daten preisgeben und betrügerische Überweisungen im Auftrag der Angreifer durchführen.«

Wichtige Erkenntnisse aus »The Human Factor 2016«

Angreifer infizierten Computer so, dass die Benutzer selbst und nicht automatische Technologien ihnen schadeten. Mehr als 99 Prozent aller bösartigen E-Mail-Kampagnen mit angehängten Dokumenten basierten auf menschlicher Interaktion. Allein Ransomware war 2015 mit Exploit-Kit-Kampagnen sehr populär und auch 2016 schon erfolgreich.

Banking-Trojaner gehörten zur beliebtesten Form bösartiger Dokumente-Payloads in E-Mail-Kampagnen. Das Dridex-Nachrichtenvolumen war fast zehnmal so hoch wie die am zweithäufigsten genutzte Payload-Form. Die Dokumente selbst nutzten in großem Umfang schädliche Makros und vertrauten auf Social Engineering, um den Benutzer mit allen Tricks zum Ausführen von Schadcodes zu bringen.

Hacker servierten Phishing-Mails zum Frühstück und Social-Media-Spam zum Kaffee. Cyber-Kriminelle planten ihre Angriffe zeitlich so, dass die Opfer optimal abgelenkt waren: Beispielsweise war der Dienstagmorgen zwischen 9 und 10 Uhr der beliebteste Zeitraum für Phishing-Kampagnen, während Social-Media-Spam nachmittags seinen Höhepunkt erreichte.

Social Media Phishing Scams kommen zehnmal häufiger vor als Social Media Malware. Im letzten Jahr wurden zahlreiche betrügerische Social Media Accounts gelöscht, die vorgaben, eine bekannte Marke zu vertreten. 40 Prozent der Facebook- und 20 Prozent der Twitter-Accounts, die angeblich eine der 100 Weltmarken vertreten, hatten keine Berechtigung.

Gefährliche mobile Apps aus fragwürdigen Märkten bedrohen 40 Prozent der Unternehmen. Benutzer, die Apps von fragwürdigen Märkten herunterladen – wobei sie mehrfach Sicherheitswarnungen umgehen – gehen ein viermal höheres Risiko ein, dass die heruntergeladenen Apps schädlich sind. Solche Apps stehlen persönliche Informationen, Passwörter und Daten.

Benutzer luden bereitwillig mehr als zwei Milliarden mobile Apps herunter, die persönliche Daten stehlen. Proofpoint entdeckte sogar mehr als 12.000 schädliche mobile Apps in autorisierten Android-App-Stores. Viele davon konnten Informationen stehlen oder Backdoors erstellen oder hatten andere schädliche Funktionen.

[1] Proofpoints cloudbasierte Produkte zum Schutz von Organisationen gegen Bedrohungen verhindern, dass Angreifer über E-Mail, Social-Media-Plattformen und mobile Applikationen menschliche Schwächen ausnutzen. Der Bericht »Der menschliche Faktor 2016« steht auf www.proofpoint.com/humanfactor nach Registrierung zum Download bereit. Foto: Proofpoints

Trends 2016: Die sieben Todsünden der Cyberkriminellen

Gesundheitswesen massiv im Visier der Cyberkriminellen – Tipps für Gegenmaßnahmen

Vom Jäger zum Gejagten: Angriffe von Cyberkriminellen auf Gamer